AppSec Solutions
394 subscribers
240 photos
17 videos
1 file
112 links
Российская экосистема решений DevSecOps. Обеспечиваем безопасность Ваших приложений, сервисов и цифровых платформ.

🖥️ Наш сайт: appsec.global

📩 Вопросы: [email protected]
Download Telegram
Как тестировать безопасность мобильных приложений

Практика MAST (Mobile Application Security Testing) — ключевой элемент в создании надежных и защищенных продуктов.

Мобильные приложения можно считать одними из самых недооцененных звеньев в безопасном цикле разработки ПО. Зачастую при анализе защищенности всей системы мобильные приложения или проверяют в последнюю очередь, или не проверяют совсем, забывая при этом, что огромное количество пользователей взаимодействует с системой именно через мобилку. Также часто забывают и об особенностях разработки и дистрибуции мобильных приложений, которые сильно отличаются от привычных серверных частей системы.

— отметил Юрий Шабалин, директор продукта AppSec.Sting.

Цель MAST — помочь разработчикам устранить проблемы безопасности до запуска приложения, тем самым обеспечив защиту пользовательских данных и сохранение целостности приложения.

Разберем процесс по основным шагам:

1️⃣Определение целей тестирования
Четко обозначьте, какие функции и компоненты приложения будут проверяться. Это может быть работа с пользовательскими данными, модули аутентификации, взаимодействие с сервером и многое другое. Ясность целей помогает сфокусировать усилия на критичных зонах.

2️⃣Анализ архитектуры и выявление угроз
Изучите структуру приложения, используемые технологии, сторонние библиотеки и точки интеграции. Выявите потенциальные уязвимости и направления возможных атак.

3️⃣Тестирование уязвимостей
Применяйте комплекс подходов: DAST, SAST, IAST, API ST. Они предоставляют разные данные при анализе приложений. Результаты анализа, полученные от одного метода, дополняют результаты других методов — это позволяет находить более сложные уязвимости с меньшим количеством ложных срабатываний.

4️⃣Приоритизация и исправление уязвимостей
Не все уязвимости одинаковы — оцените их риск и влияние, чтобы понять, какие из них нужно исправить в первую очередь. Важно иметь план действий и отслеживать статус устранения проблем.

5️⃣Регулярный мониторинг и повторное тестирование
Безопасность — процесс непрерывный. После обновлений и изменений в приложении важно проводить повторное тестирование, чтобы поддерживать уровень защиты.

Использование платформы автоматизированного анализа защищенности мобильных приложений AppSec.Sting снижает на 60% затраты на обеспечение безопасности за счет автоматизации​ и комплексного анализа и упрощает работу с уязвимостями.

#Экспертиза_AppSec #MAST
🔥4
Forwarded from SberHealth IT
Уязвимости в мобильных приложениях, как они выглядят и так ли безопасны приложения для iOS

У нас отличная новость!
Анонсируем еще одного спикера на Mobile Meetup 10 сентября.
К нам присоединился Юрий Шабалин, эксперт в области мобильной безопасности ⭐️

В своем докладе Юрий разберет часто встречающиеся уязвимости на примерах реальных мобильных приложений (ни один разработчик не пострадал). Рассмотрит проблемы небезопасного хранения данных: приватные ключи от сторонних сервисов и что с их помощью можно сделать. Поделится, почему не нужно надеяться на защиту ОС, как открыть любой экран в приложении в обход защитных механизмов и почему докладчик так любит Flutter.

В особенности затронем тему iOS: так ли безопасны приложения, как считается и действительно ли там меньше проблем, чем в Android?

👇Регистрация по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍2
⚡️ Встречайте AppSec.Wave — высокоскоростной SAST-анализатор от AppSec Solutions

Мы создали инструмент SAST нового поколения, который помогает ИБ-командам эффективно справляться с техническим долгом и тысячами неразобранных уязвимостей.

⚙️ Что умеет AppSec.Wave?

▶️ Запускать сканирования через 20 минут после получения образов

▶️ Создавать и настраивать собственные правила проверки кода

▶️ Анализировать исходный код на большинстве популярных языков программирования: JavaScript, Python, Go, C++, Java, PHP, Ruby, C# и другие

▶️ Минимизировать количество ложных срабатываний и ускоренно обрабатывать уязвимости через нейроинженера AppSec.Copilot

Это универсальный инструмент статического анализа кода, который поддерживает множество языков программирования. Его гибкость проявляется в возможности настройки собственных правил поиска уязвимостей и интеграции как с IDE, так и с CI/CD-конвейерами. AppSec.Wave подходит для проектов любого масштаба: от небольших, где важна скорость и простота, до крупных, требующих сложных и индивидуальных сценариев анализа,

– комментирует руководитель продукта AppSec.Wave Антон Прусак.

🔻 С AppSec.Wave вы сможете ускорить анализ кода, снизить риски безопасности и защитить проекты любого масштаба.

Подробнее на CNews 🖥

#AppSecWave #SAST
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍75
🆙 Что нового в релизе AppSec.Track 3.20.0

🔗 Главное:

▶️ Расширение поддержки языков
▶️ Проверка по авторам компонентов
▶️ Анализ ошибок конфигурации Dockerfile

Что еще?

▶️ Кликабельные дашборды
Виджеты в разделе «Дашборды» стали интерактивными, теперь можно сразу перейти в нужный раздел с фильтром и проанализировать интересующие сработки в деталях

▶️ Новый дизайн и расширение отчетов
Были переработаны отчеты о сканировании приложений. Изменен дизайн, добавлены данные о лицензиях, появилась возможность включать описания уязвимостей.

▶️ Улучшение UX
В результатах сканирования были добавлены фильтры по времени сканирования, части PURL. Добавлены счетчики созданных и нарушенных политик. Добавлена возможность прямого обращения в службу поддержки при вопросах о деталях обнаруженных уязвимостей.

🖥 Читайте подробности в карточках. Полный список изменений — на сайте.

#AppSecTrack_Релизы
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👏32👌2
🔎 Вебинар “MAST: Встраиваем безопасность мобильных приложений в конвейер разработки ПО”

Согласно исследованию AppSec Solutions, 88,6% Android-приложений содержат уязвимости высокого и критического уровня — это на 33% больше, чем в 2023 году.

Основная тенденция — переход к комплексной, риск-ориентированной стратегии безопасности, которая учитывает не только технические аспекты, но и реальные сценарии атак, важность данных и географические ограничения.

📊 На вебинаре 29 сентября в 14:00 обсудим:

▶️ Понимание масштабов и типов угроз в мобильном ПО со статистикой по платформам и сферам
▶️ Внедрение ИБ-практик в процесс разработки мобильных приложений
▶️ Анализ уязвимостей автоинструментом и протектор для защиты + демо продуктов

🎙 Спикеры:
– Юрий Шабалин, руководитель продуктов AppSec.Sting и AppSec.Cryptex
– Никита Пинаев, руководитель отдела анализа защищенности

Вебинар будет полезен специалистам из компаний, чьи приложения обрабатывают чувствительные данные: финтех, e-commerce, здравоохранение и корпоративные сервисы.

➡️Участие бесплатное. Регистрируйтесь по ссылке.

#AppSec_Вебинары
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
😮 Новый продукт от AppSec Solutions — ИИ-платформа для защиты от киберугроз

AppSec.GenAi – это решение, которое позволяет обеспечивать комплексный подход к безопасности больших языковые моделей и генеративных ИИ-систем. Продукт нацелен на поиск уязвимостей и анализ устойчивости ИИ-системы к кибератакам.

Инструмент подходит для языковых моделей, разработанных под задачи любого бизнеса: финтеха, медицинских ИИ-технологий, управления производством или БигТеха.

Мы проверяем все распространенные типы модальностей моделей более, чем 40 типами сценариев. Это позволяет оценить как модель реагирует на небезопасные воздействия, например: отклоняется ли от своих инструкций безопасности, готова ли отвечать на провокационные вопросы и генерировать нежелательный контент. По итогам проверок пользователю доступны несколько типов отчетов, включающих в себя оценку воздействия, рекомендации, а также логи, позволяющие проанализировать поведение модели в момент атаки. Кроме того, сканер может быть интегрирован в процесс разработки на ранних этапах, что позволяет проводить сканирование на уязвимости еще на стадии тестирования моделей, до внедрения в эксплуатацию.


– рассказала Мария Усачева, руководитель продуктов AI Security, AppSec Solutions.

➡️Подробнее в нашем пресс-релизе.

#AppSecGenAI
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥5👍2
⚖️ iOS vs Android: что безопаснее?

На Mobile Meetup 10 сентября Юрий Шабалин, директор по продукту AppSec.Sting, развеял миф о безопасности приложений на платформе iOS. 🔽

1️⃣Закрытость системы не означает защищенность. Исследования AppSec.Sting показывают, что при сравнении одного и того же приложения версию для iOS чаще всего намного проще анализировать, чем их Android-аналог.

2️⃣KeyChain (связка ключей в iOS) — не самое надежное место для хранения данных. Злоумышленник может получить копию ключей через устройство Jailbreak, при восстановлении бэкапа на взломанное устройство, облачную синхронизацию. Некорректные флаги доступа также расширяют вектор атаки. А еще данные не исчезают при удалении приложения.

3️⃣Распространенные заблуждения о безопасности

✖️Скомпилированный код = безопасный — нет, все строки можно получить одной командой, а имена функций зачастую остаются "говорящими".

✖️ Песочница надежно защищает файлы — нет, их можно достать через Jailbreak, локальные и облачные бэкапы.

✖️ Bundle приложения безопасен — нет, он может содержать mock-компоненты, файлы сборки с зависимостями, контакты команды, тестовые ключи, сертификаты и еще много информации, которую забыли убрать из релизной сборки.

4️⃣Особенности бэкапов в iOS и Android

🎱В Android: единая политика, контроль локальных и облачных бэкапов, на старших версиях локальный бэкап deprecated (устаревший).

🎱В iOS: каждый файл нужно помечать, классы защиты настраиваются вручную, нет возможности отключить бекапы совсем.

💡 Не полагайтесь только на платформу. Делайте собственный «пояс безопасности» на уровне приложения.

📺Подробнее смотрите на нашем Rutube-канале.

#экспертизаAppSec #AppSecSting
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3
Как защитить веб-приложения от уязвимостей с первых этапов разработки?

Множество утечек данных происходит из-за уязвимостей в веб-приложениях. Пока разработчики пишут код, злоумышленники ищут бреши. Какие подводные камни встречаются на каждом этапе разработки? И как управлять процессом, чтобы обезопасить свои приложения?

🎙Разберем эти вопросы 22 сентября на онлайн-мероприятии "Axoft Студия: Защита Web-приложений: от разработки и до продакшена". В обсуждении примет участие Андрей Юрченко, руководитель группы развития продаж AppSec решений, AppSec Solution, а также эксперты из Axoft, Солар и Лаборатории Касперского.

На круглом столе обсудим:

▶️ Оpen source – друг или враг? Какие подводные камни могут помешать обеспечению безопасности?

▶️ Цикл безопасной разработки – от статичного анализа до безопасности контейнеров

▶️ Что такое ASOC или как эффективно управлять процессом РБПО?

▶️ Актуальность класса решений MAST – почему приложения требуют особого подхода?

▶️ DevSecOps as a Service – целесообразен ли аутсорсинг для безопасной разработки?

▶️ Как на рынок повлиял ГОСТ 56939-2024 «Защита информации. Разработка безопасного программного обеспечения»?

Приходите, чтобы узнать, как выстроить безопасную разработку и защитить свои веб-приложения на всех этапах.

Регистрация 🖥

#AppSec_Мероприятия
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
🙅‍♂️ Почему нейросети не заменят разработчиков? Отвечает Git-эксперт

ИИ активно развивается, поэтому разговоров о том, что нейросети смогут полностью заменить программистов, становится всё больше. Руководитель продукта AppSec.Code Евгений Колунтаев, рассказывает, почему это пока невозможно.

Что важно знать:

▶️ Нейросети обучаются на открытых репозиториях с неравномерным качеством кода, включая уязвимости и бэкдоры.

▶️ Чем крупнее и сложнее проект, тем больше ошибок у ИИ.

▶️ Чрезмерное делегирование ведет к потере компетенций в командах (люди не могут повторить то, что делали с помощью ИИ).

Как действовать, чтобы не потерять контроль:

✔️ Внедрить практики code review как обязательный этап разработки

✔️ Оценить качество ИИ-инструментов, которыми пользуются разработчики

✔️ Сформировать культуру DevSecOps


Полный разбор читайте по ссылке. 🖥

#Экспертиза_AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2👌1
🔜 AppSec Solutions на Podlodka iOS Crew

Почему iOS-приложения считаются безопаснее Android? Обсудим 24 сентября на конференции Podlodka iOS Crew.

🎙Юрий Шабалин, директор по продукту AppSec.Sting, выступит с докладом «Мифы безопасности iOS-приложений или почему Android лучше?»

10:00–11:00
🌐 Онлайн

Эксперт расскажет:

▶️ Почему принято считать, что iOS-приложения безопаснее Android

▶️ Почему iOS система считается более защищенной

▶️ Какие дыры безопасности реально есть в «яблочных» приложениях.

Podlodka iOS Crew — онлайн-конференция про IT c однонедельными интенсивами. Тема нового сезона: «Хакерский iOS»: неофициальные сторы, взлом приложений, обходы ограничений, поиск уязвимостей и мобильная разведка.

#AppSec_Мероприятия #AppSecSting
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31
This media is not supported in your browser
VIEW IN TELEGRAM
🆒 Релиз AppSec.Code 25.3.1: что нового?

Рассказываем про главные обновления в платформе управления исходным кодом AppSec.Code:

▶️ Метрики качества кода
Теперь в аналитике проекта можно следить за:
— количеством функций в кодовой базе,
— количеством строк,
— уровнем цикломатической сложности.
Так вы будете видеть прогресс и динамику изменений в реальном времени.

▶️ Рефакторинг кодой базы
Мы переработали структуру кода, чтобы продукт развивался быстрее и стабильнее, а командам было проще снижать технический долг, повышать читаемость и тестируемость кода.

▶️ Русская локализация
Интерфейс стал ещё понятнее и удобнее для всех пользователей.

Подробнее про метрики качества кода смотрите в видео.🔼

#AppSecCode_релизы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍31
🛡 Supply Chain Attack: как управлять рисками в цепочке поставок

Атаки через цепочку поставок — уже не экзотика, а реальность 2025 года. Взломы подрядчиков стали привычным способом добраться до крупных компаний. «Галочки» в анкетах и сертификаты безопасности больше не спасают, нужна реальная оценка рисков и постоянный мониторинг.

Что важно учитывать:

▶️ Оценка поставщиков должна быть непрерывной и основанной на реальных данных: внешние рейтинги, анализ уязвимостей, зрелость процессов.

▶️Стоит помогать партнерам внедрять базовые меры, такие как MFA, резервное копирование и контроль доступа.

▶️ Гибкие SLA и совместные учения помогают быстрее реагировать на инциденты.

Безусловно, нужен алгоритм совместных действий в том случае, если на инфраструктуре поставщика произошел инцидент. Исключить такой сценарий невозможно, потому что сегодня злоумышленники, нацеленные на крупные мишени, целенаправленно работают по цепочке поставок. Достаточно вспомнить кейс SolarWinds, но есть и множество других примеров. Вот это нужно обсуждать с поставщиком. Всегда есть SLA по поддержке, но обычно забывают туда включить SLA по выявлению и устранению уязвимостей. А это решается на уровне договора, тем более, если вы технологически более зрелая компания и можете предложить партнеру помощь в сложной ситуации, — отметил Константин Крючков, руководитель продукта AppSec.Track.


👍Гибкий подход и совместная ответственность снижают риски и ускоряют реагирование на инциденты.

Подробнее в Cyber Media. 🖥

#Экспертиза_AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍2
5 минут до старта!🎙

Подключайтесь к вебинару «MAST: Встраиваем безопасность мобильных приложений в конвейер разработки ПО» и задавайте вопросы в прямом эфире нашим спикерам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Ищем Java-разработчика в команду AppSec.Track

Привет! Я Костя Крючков, руководитель AppSec.Track — инструмента для безопасной работы с Open-Source компонентами и предотвращения атак на цепочку поставок ПО.

🔗 Наш продукт: простой для пользователя, но технологически сложный и обрабатывает огромные объемы данных. Над проектом работает крутая команда бэкенд-, фронтенд-, DevOps-инженеров, тестировщиков и аналитиков.

💻 Сейчас мы развиваем новые фичи и ищем Java-разработчика (Middle+/Senior).

Чем предстоит заниматься:

▶️ Backend-разработка

▶️ Сопровождение и доработка существующего функционала

▶️ Участвовать в создании масштабируемых и безопасных сервисов

Наш стек: Java 8–21, Spring Boot, Micronaut, Python, Angular 17, PostgreSQL, MongoDB, ClickHouse, Redis, RabbitMQ.

🔝 Почему стоит присоединиться:
— Будешь драйвить крутые проекты и фичи
— Работа с классной командой, где каждый любит свое дело — Удаленка/гибрид/офис — выбирай, что удобнее
— ДМС после испытательного срока

➡️ Узнать подробнее и откликнуться.

#AppSecTrack #AppSec_Команда
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
📇 Что говорит стандарт Цифрового рубля про мобильные приложения

📄 20 ноября 2024 года был опубликован Стандарт платформы цифрового рубля, который определяет статус мобильных приложений с интегрированным программным модулем Банка России (ПМ БР) и задает требования к их безопасности, регуляторному соответствию и контролю.

Юрий Шабалин, руководитель продукта AppSec.Sting, в новом выпуске BIS Journal объясняет, как современные DevSecOps-практики помогают соблюдать эти требования без ущерба для скорости и качества разработки.

Стандарт цифрового рубля задает правильные цели: он обеспечивает безопасность и контроль критически важного компонента — Программного модуля Банка России. Для индустрии мобильной разработки это значит не только новые требования, но и возможность использовать существующие технологии, методики и практики для создания эффективных и безопасных решений. Современные DevSecOps-подходы позволяют сочетать регуляторное соответствие, защиту пользователя и высокую скорость разработки, что делает мобильные приложения платформы цифрового рубля надежными и удобными одновременно.

— отмечает Юрий Шабалин.

Из статьи вы узнаете:

▶️ Какие требования выдвигает стандарт цифрового рубля к мобильным приложениям

▶️ Что такое трассы вызовов и как их получить

Читать 🖥

#Экспертиза_AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍2